当前位置:首页 > 经济
电子商务安全与支付
电子商务安全与支付

电子商务安全与支付PDF电子书下载

经济

  • 电子书积分:11 积分如何计算积分?
  • 作 者:宋少忠,颜辉主编;战冬梅,郝莉萍,刘磊,王艳敏副主编
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2009
  • ISBN:9787508471105
  • 页数:296 页
图书介绍:电子商务安全与支付是电子商务运作中密切联系的两个关键环节。本书系统介绍了电子商务安全与支付的基本理论、技术以及安全电子商务的应用。全书共包括电子商务安全理论(网络信息安全、计算机信息安全)、网络安全中涉及的攻防技术、金融支付安全3部分。本书内容丰富、层次清晰、讲解深入浅出,可作为高等院校电子商务、信息安全、信息管理、计算机应用和金融等专业的教材,也可作为有关电子商务企业和企事业单位开展电子商务活动的参考书。
《电子商务安全与支付》目录

第1章 电子商务系统安全与支付概述 1

1.1电子商务及其发展 1

1.1.1什么是电子商务 1

1.1.2电子数据交换(EDT)的发展 2

1.1.3 Internet的发展 3

1.1.4电子商务的发展 3

1.2网络信息安全 4

1.2.1网络信息安全的目标 4

1.2.2电子商务系统安全层次 5

1.3电子商务安全规范 6

1.4电子商务和支付系统 8

第2章 电子商务系统的安全需求 10

2.1安全问题的产生 10

2.2交易环境的安全性 12

2.2.1 WWW简介 12

2.2.2客户机的安全性 14

2.2.3通信信道的安全性 16

2.2.4服务器的安全性 18

2.3交易对象和交易过程的安全性 20

2.4网上支付的安全需求 22

2.4.1支付的发展 22

2.4.2电子商务系统中的支付 23

2.4.3网上支付系统的安全需求 25

第3章 加密技术 26

3.1数据加密概述 26

3.2对称密钥密码体制 29

3.2.1流密码 29

3.2.2分组密码 30

3.2.3 DES算法 30

3.2.4其他分组密码算法 34

3.2.5 AES算法 36

3.3非对称密钥密码体制 38

3.3.1 RSA密码体制 38

3.3.2其他非对称密钥密码体制 41

3.4密钥管理 43

3.4.1密钥的生存周期 43

3.4.2保密密钥的分发 44

3.4.3公钥的分发 45

3.5数字信封技术 47

第4章 操作系统的安全 48

4.1操作系统安全性概述 48

4.1.1操作系统安全性设计的原则 48

4.1.2操作系统的安全服务 48

4.1.3操作系统安全级别的划分 51

4.2 UNIX系统的安全性 52

4.2.1口令与账号安全 52

4.2.2文件系统安全 55

4.2.3系统管理员的安全策略 57

4.3 Windows系统的安全性 59

4.3.1 Windows NT的安全性 59

4.3.2 Windows 2003的安全性 63

4.4常见的操作系统安全漏洞 65

4.4.1影响所有系统的漏洞 65

4.4.2最危险的Windows系统漏洞 69

4.4.3 UNIX系统漏洞 72

第5章 电子商务通道的安全 76

5.1 TCP/IP的基础知识 76

5.2网络层的安全性 78

5.2.1网络层的安全性 78

5.2.2 IPSec 79

5.3传输层的安全性 84

5.3.1传输层的安全性介绍 84

5.3.2 SSL协议 84

5.4应用层的安全性 89

5.4.1应用层的安全 89

5.4.2安全超文本传输协议(S-HTTP 91

第6章 服务器的安全 93

6.1对服务器的安全威胁 93

6.1.1对WWW服务器的安全威胁 93

6.1.2对数据库的安全威胁 94

6.1.3对公用网关接口的安全威胁 98

6.1.4对其他程序的安全威胁 98

6.2访问控制和认证 100

6.2.1入网访问控制 100

6.2.2权限控制 100

6.2.3目录级安全控制 100

6.2.4属性安全控制 101

6.2.5服务器安全控制 101

6.3常见企业级防火墙介绍 103

6.3.1选择防火墙的要求 103

6.3.2选购防火墙应该注意的问题 103

6.3.3防火墙的局限 106

6.3.4常见企业级防火墙产品介绍 107

6.4常见企业级防火墙的使用方法 113

6.4.1 FireWall-1 113

6.4.2 Cisco PIX防火墙 120

6.5常见的入侵检测系统 123

6.5.1概述 123

6.5.2常见的企业级网络入侵检测系统 124

第7章 客户机的安全 129

7.1对客户机的安全威胁 129

7.1.1对客户机的安全威胁介绍 129

7.1.2内置的客户机安全机制 132

7.2电子邮件的安全 136

7.2.1基本概念 136

7.2.2电子邮件反病毒 137

7.2.3电子邮件内容安全 137

7.3使用个人防火墙 141

7.3.1为什么要使用个人防火墙 141

7.3.2常见的个人防火墙 142

7.3.3几种个人防火墙的使用方法 142

7.4使用反病毒软件 146

第8章 电子商务网站常见的攻击 151

8.1 TCP/IP协议简介 151

8.1.1传输控制协议(TCP) 151

8.1.2网际协议(IP) 152

8.1.3差错与控制报文协议(ICMP 152

8.1.4用户数据报文协议(UDP 152

8.2 IP欺骗技术 153

8.2.1 IP欺骗原理 153

8.2.2 IP欺骗的防范 154

8.3 Sniffer技术 154

8.3.1 Sniffer的工作原理 154

8.3.2 Sniffer的防范 155

8.4 Port Scanner技术 155

8.4.1常用的网络相关命令 155

8.4.2 Port Scanner定义 158

8.4.3 Port Scanner的工作原理和功能 159

8.5 Torj an Horse 159

8.5.1 Torjan Horse的概念 159

8.5.2 Torjan Horse的特点 160

8.5.3 Torjan Horse的实现 160

8.5.4 Torjan Horse的发现和清除 160

8.6 DDoS技术 161

8.6.1 DDoS的原理 161

8.6.2 DDoS的防范 162

8.6.3电子商务网站是DDoS的主要攻击目标 162

8.7计算机病毒 162

8.7.1病毒的定义 162

8.7.2病毒的危害 163

8.7.3病毒的分类 163

8.7.4病毒的传播途径 164

8.8 WWW中的安全问题 164

8.8.1现代恶意代码 164

8.8.2 ActiveX的安全性 165

8.8.3 URL破坏 166

8.8.4 Cookies 166

8.8.5 DNS安全 166

8.9移动安全 167

第9章 电子商务网站常用防御方法 169

9.1防火墙 169

9.1.1防火墙的工作原理 169

9.1.2防火墙规则集 172

9.2非军事区域 174

9.2.1 DMZ的概念 174

9.2.2非军事区域的设置 175

9.2.3电子商务非军事区域的实现 176

9.2.4多区网络存在的问题 178

9.3虚拟专用网 178

9.3.1 VPN技术 178

9.3.2 IPSec协议 180

9.4入侵检测系统 181

9.4.1入侵检测概念 181

9.4.2基于主机的IDS 181

9.4.3基于网络的IDS 182

9.4.4入侵检测技术发展方向 183

9.5认证 184

9.5.1第三方认证 184

9.5.2 PKI的组成 184

9.5.3证书认证机构CA 186

9.5.4 PKI应用 190

第10章 电子商务安全常见技巧 193

10.1数据库系统安全 193

10.1.1数据库系统安全的重要性 193

10.1.2数据库系统安全的含义 194

10.1.3数据库中数据的完整性 197

10.1.4数据库并发控制 198

10.1.5数据库的备份与恢复 200

10.1.6数据库攻击常用方法 202

10.2生物特征识别 204

10.2.1隐写术 204

10.2.2数字水印 205

10.3潜信道 206

10.4外包安全 206

第11章 电子交易与支付 208

11.1电子交易 208

11.1.1电子交易模式 208

11.1.2电子商务流程 210

11.1.3电子商务平台介绍 210

11.2支付活动及其发展 212

11.2.1电子支付基本模式 212

11.2.2电子支付基本流程 214

11.2.3国内外网络支付发展情况 215

11.3电子商务支付系统 217

11.3.1电子商务支付系统的构成 217

11.3.2电子商务支付系统的功能 218

11.3.3电子支付系统的安全要求 219

11.4电子支付系统应用 219

11.4.1 ATM系统 220

11.4.2 POS系统 222

11.4.3电子汇兑系统 223

11.4.4网上支付系统 224

第12章 电子支付工具 226

12.1电子货币 226

12.1.1电子货币的概述 226

12.1.2电子货币的分类 227

12.1.3电子货币的职能与作用 227

12.1.4中国电子货币的发展现状 228

12.2银行卡 230

12.2.1银行卡概述 230

12.2.2信用卡 231

12.2.3借记卡 233

12.2.4 IC金融卡 233

12.2.5中国主要银行卡 233

12.2.6国外信用卡及国际卡组织 236

12.3网络货币 240

12.3.1信用卡型网络货币 240

12.3.2电子现金 241

12.3.3电子支票 242

12.3.4电子钱包 243

第13章 网上金融 244

13.1网上银行 244

13.1.1网上银行服务 245

13.1.2中国网上银行的现状及发展 247

13.2网上证券交易 247

13.2.1网上证券交易的发展现状 248

13.2.2网上证券交易模式和系统 248

13.2.3网上证券交易的基本方法 250

13.2.4网上证券交易的资金支付 253

13.3网上保险 255

13.3.1网上保险的主要内容 255

13.3.2网上保险系统 257

13.3.3网上保险经营模式 260

第14章 网站漏洞的检查和灾难恢复 261

14.1对站点进行风险分析 261

14.1.1什么是风险 261

14.1.2企业资产与风险 261

14.1.3攻击威胁与风险 261

14.1.4网站漏洞与风险 262

14.2检查自己站点的安全漏洞 262

14.2.1研究网站漏洞 262

14.2.2决定检查技术 264

14.2.3使用自动扫描工具 265

14.3雇用一个入侵检测小组 267

14.4拟订灾难恢复计划 268

14.4.1拟订灾难恢复计划的目的 268

14.4.2灾难恢复计划的目标 268

14.4.3灾难恢复计划的内容 269

14.5信息数据库备份和恢复 270

14.5.1数据库备份的实例 270

14.5.2数据库恢复 273

14.6防范自然灾害 273

14.6.1自然灾害及引起的灾难 273

14.6.2防范措施 274

14.7事件反应、跟踪和法规 275

14.7.1事件反应策略 275

14.7.2建立事件反应小组 275

14.7.3制定事件反应程序 275

14.7.4事件跟踪 276

14.7.5司法调查与适用法律 277

第15章 电子商务支付与安全的法律保障 280

15.1电子商务参与各方的法律关系 280

15.1.1买卖双方当事人的权力和义务 280

15.1.2网络交易中心的法律地位 281

15.1.3关于网站经营者侵权的法律责任 282

15.1.4网络交易客户与网上银行间的法律关系 282

15.1.5认证机构在电子商务中的法律地位 283

15.2电子商务交易安全保护法 284

15.2.1联合国电子商务交易安全的法律保护 284

15.2.2中国电子商务交易安全的法律保护 290

15.3中华人民共和国《电子签名法》 293

参考文献 296

返回顶部